Publicación:
Análisis de metodologías de ciberseguridad y propuesta de una matriz de riesgos adaptada para pyme Constructora TDW Colombia LTDA. en Bogotá

dc.contributor.authorVanegas Peña, Daniel Fernando
dc.contributor.authorTarquino González, Ivone Maritza
dc.contributor.authorQuintero Pundor, Mailen Andrea
dc.contributor.authorRosero Maya, María Alejandra
dc.contributor.researchgroupCIENCIA, TECNOLOGÍA E INNOVACIÓN::TECNOLOGICO ONTARE MAIRA ALEJANDRA GARCIA JARAMILLO Categoría A1 COL0026879
dc.creator.id1018465937
dc.creator.id52889887
dc.creator.id1091673697
dc.creator.id1233194367
dc.date.accessioned2025-09-01T16:39:36Z
dc.date.issued2025-07-29
dc.description.abstractEste trabajo tiene como objetivo analizar y comprender las metodologías de ciberseguridad existentes con el fin de proponer una alternativa que fortalezca la protección de la información y apoye los procesos operativos de la PYME TDW Colombia LTDA., respetando su infraestructura tecnológica actual. Esta empresa, localizada en la ciudad de Bogotá, gestiona datos sensibles que podrían ser de interés para ciberdelincuentes, lo que representa un riesgo significativo para sus operaciones. Dichos ataques podrían afectar negativamente su capacidad para ejecutar proyectos de construcción en técnica liviana, comprometiendo la continuidad del negocio y su estabilidad financiera. Además, la falta de medidas adecuadas de ciberseguridad podría dificultar el cumplimiento de su visión estratégica para el año 2030, lo que hace indispensable la implementación de un enfoque de seguridad digital alineado con sus necesidades y recursos tecnológicos disponibles.spa
dc.description.abstractThis paper aims to analyze and understand existing cybersecurity methodologies in order to propose an alternative that strengthens information protection and supports the operational processes of the SME TDW Colombia LTDA., while respecting its current technological infrastructure. This company, located in Bogotá, manages sensitive data that could be of interest to cybercriminals, which represents a significant risk to its operations. Such attacks could negatively impact its ability to execute light-tech construction projects, compromising business continuity and financial stability. Furthermore, the lack of adequate cybersecurity measures could hinder the fulfillment of its strategic vision for 2030, making the implementation of a digital security approach aligned with its needs and available technological resources essential.eng
dc.description.degreelevelEspecializaciónspa
dc.description.degreenameEspecialista en Gerencia de Ciberseguridadspa
dc.description.researchareaCIENCIA, TECNOLOGÍA E INNOVACIÓN::TECNOLOGICO ONTARE MAIRA ALEJANDRA GARCIA JARAMILLO Categoría A1 COL0026879::Tecnología de la información y comunicaciones
dc.description.tableofcontentsResumen............................................................................................................................ 5 Problema de Investigación.............................................................................................. 6 Descripción del problema. .............................................................................................. 9 Aumento del Riesgo de Ciberataques................................................................ 9 Pérdida de Información Confidencial ................................................................. 9 Interrupción de Operaciones ............................................................................. 10 Impacto Económico ............................................................................................ 10 Baja Cultura de Ciberseguridad ........................................................................ 10 Pregunta de investigación. ........................................................................................... 11 Objetivos.......................................................................................................................... 11 Objetivo general .................................................................................................. 11 Objetivos específicos .............................................................................. 11 JUSTIFICACIÓN .............................................................................................................. 12 MARCO TEÓRICO........................................................................................................... 14 INTRODUCCIÓN................................................................................................... 14 Definición de Ciberseguridad ............................................................................ 15 Ciberseguridad en Colombia .................................................................. 16 Ciberseguridad en grandes empresas .................................................. 17 Transformación digital en las PYMES. ............................................................. 17 Ciberseguridad económica..................................................................... 18 Principales amenazas para las compañías con relación a la ciberseguridad ............................................................................................................................... 20 4 El cibercrimen en la actualidad. ........................................................................ 22 Norma ISO/IEC 27000.................................................................... 23 Modelos de seguridad aplicada en PYMES ..................................................... 24 Seguridad informática ........................................................................................ 27 La protección de datos (datos sensibles): ...................................................... 28 Metodologías de análisis de ciberataques. ..................................................... 28 MARCO INSTITUCIONAL............................................................................................... 29 Nichos de mercado. ............................................................................................ 30 METODOLOGÍA .............................................................................................................. 33 Primer nivel: Enfoque, alcance y diseño de la investigación ....................... 33 Enfoque ..................................................................................................... 33 Alcance ................................................................................................................. 34 Diseño de investigación ..................................................................................... 35 Población y Muestra ...................................................................................................... 38 Segundo nivel ...................................................................................................... 39 Selección de métodos o instrumentos para recolección de información... 39 Técnicas de análisis de datos ........................................................................... 40 Análisis y discusión de los resultados, conclusiones y sustentación final .......... 43 Informe final de investigación ........................................................................... 43 Análisis cualitativo de la entrevista con Teoría fundamentada y análisis de discurso clasificado por pregunta. .................................... 43 Análisis de encuesta de ciberseguridad en organizaciones tipo pyme, para el sector de la construcción............................................... 46 Análisis de activos de información de TDW COLOMBIA LTDA.................... 57 5 Metodología propuesta para la pyme TDW COLOMBIA LTDA: .................... 61 Conclusiones .................................................................................................................. 62 Lista de Referencias ...................................................................................................... 65 ANEXOS........................................................................................................................... 72 Anexo A. ............................................................................................................... 72 Entrevista expertos de ciberseguridad. ................................................ 72 Anexo B. ............................................................................................................... 73 Encuesta de ciberseguridad en organizaciones tipo pyme, para el sector de la construcción ....................................................................... 73
dc.formatpdf
dc.format.extent73 páginas
dc.format.mediumRecurso electrónicospa
dc.format.mimetypeapplication/pdf
dc.identifier.instnameinstname:Universidad Ean
dc.identifier.reponamereponame:Repositorio Institucional Biblioteca Digital Minerva
dc.identifier.repourlrepourl:https://repository.ean.edu.co/
dc.identifier.urihttps://hdl.handle.net/10882/15158
dc.language.isospa
dc.publisher.facultyFacultad de Ingenieríaspa
dc.publisher.programEspecialización en Gerencia de Ciberseguridadspa
dc.relation.references2013, D. 1. (27 de Junio de 2013). Por el cual se reglamenta parcialmente la Ley 1581 de 2012. En uso de sus atribuciones constitucionales, y en particular las previstas en el numeral 11 del artículo 189 de la Constitución Política y en la Ley 1581 de 2012. Bogotá, Colombia, Colombia. Obtenido de chromeextension://efaidnbmnnnibpcajpcglclefindmkaj/https://www.imsalud.gov.co/web/wpcontent/uploads/normatividad/decreto1377.pdf Aguilar, J. (2021). Retos y oportunidades en materia de ciberseguridad de América Latina frente a l contexto global de ciberamenazas a la seguridad nacional y política exterior. (U. N. México, Ed.) Estudios internacionales, 12-33. Alcarazc. (2022). Biblioteca ProQuest. Obtenido de Ciberseguridad para Pymes. CE Noticias Financieras, Spanish ed.; Miami. ContentEngine LLC: https://login.bdbiblioteca.universidadean.edu.co/login?url=https://www.proquestcom.bdbiblioteca.universidadean.edu.co/wire-feeds/ciberseguridad-parapymes/docview/2728500106/se-2?accountid=34925 Arroyo, D., Martínez, V., & Encina, L. (2020). ¿Qué sabemos de Ciberseguridad? En C. CATARATA, Ciberseguridad (págs. 3-39). Madrid: Consejo Superior de Investigaciones Científicas. Obtenido de https://elibronet.bdbiblioteca.universidadean.edu.co/es/ereader/bibliotecaean/233122?page=1165 Ávila, A. (22 de Mayo de 2021). ProQuest. Obtenido de Universidad EAN-Colombia: https://www.proquestcom.bdbiblioteca.universidadean.edu.co/docview/2530911731?accountid=34925&sourcetype=Wire%20Feeds Business Wire en Español. (22 de Mayo de 2023). Pro Quest universidad EAN-Colombia. Obtenido de El informe sobre amenazas a los datos 2023 de Thales arroja un aumento de los ataques de ransomware y los errores humanos como causa principal de las filtraciones de datos en la nube: https://www.proquestcom.bdbiblioteca.universidadean.edu.co/docview/2816711498?sourcetype=Wire%20Feeds Cano, J. (1 de Octubre de 2022). Prospectiva de ciberseguridad nacional para Colombia a 2030. Revista Científica General José María Córdova, 816-832. Obtenido de https://revistacientificaesmic.com/index.php/esmic/article/view/866/894 Cano, W. D., & Monsalve, S. (2023). Negocios Internacionales. Obtenido de Ciberseguridad, reto empresarial para afrontar la era de la digitalización actual.: chromeextension://efaidnbmnnnibpcajpcglclefindmkaj/https://repository.upb.edu.co/bitstream/handle/20.500.11912/11318/Ciberseguridad%2c%20reto%20empresarial%20para%20afrontar%20la%20era%20de%20la%20digitalizaci%c3%b3n%20actual.pdf?sequence=1&isAllowed=y Carrillo, J., Zambrano, N., Zambrano, J., & Bravo, M. (Mayo de 2020). ProQuest Universidad EAN-Colombia. Obtenido de Proceso de Ciberseguridad: Guía Metodológica para su implementación: https://www.proquestcom.bdbiblioteca.universidadean.edu.co/docview/2394538125/fulltext/6053F1CACD294D85PQ/1?accountid=34925&sourcetype=Scholarly%20Journals Cuellar, K., & Chaparro, J. J. (9 de Mayo de 2024). ZENODO. Obtenido de Factores que limitan el uso de las TIC en adultos mayores: https://zenodo.org/records/1115716466 Diaz, M., Castro, M., Wong, A., & Calvanapón, F. (17 de Julio de 2024). Diseño de un Plan Estratégico para una Empresa Familiar Constructora. Obtenido de Design of a Strategic Plan for a Company Family Construction Company: chromeextension://efaidnbmnnnibpcajpcglclefindmkaj/https://laccei.org/LACCEI2024- CostaRica/full-papers/Contribution_1390_final_a.pdf Flores, E., Miranda, M., & Villasísi, M. (Julio de 2017). Revista Alergia México. Obtenido de El protocolo de investigación VI: cómo elegir la prueba estadística adecuada. Estadística inferencial: https://www.scielo.org.mx/scielo.php?script=sci_arttext&pid=S2448- 91902017000300364&lng=es.%20%20https://doi.org/10.29262/ram.v64i3.304. García Rojas, J. A., García, Y., Valenzuela, K., & Vargas Vera, T. d. (2025). Transformando la educación en ciberseguridad: integrando tecnología educativa para formar profesionales resilientes en la universidad. AvaCient, 1-11. Obtenido de http://avacient.chetumal.tecnm.mx/index.php/revista/article/view/49/50 GOV.CO. (20 de eNERO de 2025). Ministerio TIC inauguró el Centro de Operaciones de Seguridad Nacional de Colombia (SOC) para blindar la ciberseguridad de las entidades del país. Obtenido de TIC: https://www.mintic.gov.co/portal/inicio/Sala-deprensa/Noticias/399740:Ministerio-TIC-inauguro-el-Centro-de-Operaciones-deSeguridad-Nacional-de-Colombia-SOC-para-blindar-la-ciberseguridad-de-las-entidadesdel-pais Gutierrez, S. L. (2021). Seguridad de la información: Fundamentos, gestión y proyección de datos. Obtenido de 3 Ciencias: https://3ciencias.com/wpcontent/uploads/2021/03/LIBRO-SEGURIDAD-INFORMACIÓN.pdf Hernández Sampieri, R., Fernández, C., & Baptista, P. (2010). Metodología de la Investigación. McGraw Hill Education. McGraw Hill Education. Obtenido de chromeextension://efaidnbmnnnibpcajpcglclefindmkaj/https://www.paginaspersonales.unam.mx/ app/webroot/files/981/Investigacion_sampieri_6a_ED.pdf 67 Hernández-Zamora, M. F., Jiménez-Martinez, S., & Sánchez-Monge, J. I. (2 de Abril de 2021). Materiales alternativos como oportunidad de reducción de impactos ambientales en el sector construcción. Tecnología en Marcha, 3-10. Obtenido de https://www.scielo.sa.cr/pdf/tem/v34n2/0379-3982-tem-34-02-3.pdf IBM. (2025). ¿Qué es la seguridad de TI? Obtenido de https://www.ibm.com/es-es/topics/itsecurity INCIBE Instituto Nacional De Ciberseguridad. (24 de Abril de 2024). Los incidentes de ciberseguridad de 2023, gestionados por INCIBE, aumentan en un 24% respecto al año anterior. Obtenido de Balance de Ciberseguridad 2023: https://www.incibe.es/incibe/sala-de-prensa/los-incidentes-de-ciberseguridad-de-2023- gestionados-por-incibe-aumentan-en Martínez - Lozano, J. E., & Atencio-Ortiz, P. S. (Junio de 2019). Creación de un ataque DDoS utilizando HTTP-GET Flood a partir de la metodología Cyber Kill Chain. Obtenido de Creation of a DDOS attack using HTTP-GET Flood with the Cyber Kill Chain methodology: https://revistas.ustabuca.edu.co/index.php/ITECKNE/article/view/2160/1658 Martínez, J. F. (2015). Universidad Piloto de Colombia. Obtenido de Seguridad de la Información en pequeñas y medianas empresas (pymes): chromeextension://efaidnbmnnnibpcajpcglclefindmkaj/https://repository.unipiloto.edu.co/bitstrea m/handle/20.500.12277/2860/Trabajo%20de%20grado.pdf?sequence=1&isAllowed=y Matas, A. (Enero de 2018). Diseño del formato de escalas tipo Likert: un estado de la cuestión. SCIELO, 20(1). Obtenido de https://www.scielo.org.mx/scielo.php?script=sci_arttext&pid=S1607- 40412018000100038 68 Mayer, L., & Vera, J. (31 de Diciembre de 2020). El delito de espionaje informático: Concepto y delimitación. Revista Chilena de Derecho y Tecnología, 9(2). Obtenido de https://rchdt.uchile.cl/index.php/RCHDT/article/view/59236/64368 Mayett, Y., Zuluaga, W., & Guerrero, M. J. (8 de Febrero de 2022). Gestión financiera y desempeño enMiPyMes Colombianas y Mexicanas. Investigación Administrativa, 51(130). México, México, México. Obtenido de https://iadministrativa.escasto.ipn.mx/index.php/IA/article/view/154/154 Medina, J. C. (2019). Prospectiva de las políticas gubernamentales del modelo de financiación en el crecimiento de las Pymes en Colombia. CONTEXTO 8, 1-17. Obtenido de https://revistas.ugca.edu.co/index.php/contexto/article/view/980/1482 Molina, J. A. (14 de Diciembre de 2023). Panorama de la ciberseguridad en las pymes para el 2024. Obtenido de ProQuest Universidad EAN-Colombia: https://www-proquestcom.bdbiblioteca.universidadean.edu.co/docview/2902217096/fulltext/C3D2F0B0E70D4 1ECPQ/1?accountid=34925&sourcetype=Wire%20Feeds Norman, G. (26 de Febrero de 2025). Estadísticas de ciberseguridad que debes conocer. USA. Obtenido de https://preyproject.com/es/blog/estadisticas-seguridad-informatica Orvisa Comunicaciones. (2022). Ciberseguridad. Ciberinteligencia (Seguridad informática), 1- 82. Obtenido de https://bibliotecaean.primo.exlibrisgroup.com/discovery/delivery/57EAN_INST:57EAN/12 65621240008161 Palacio, O. A. (3 de Noviembre de 2021). La teoría fundamentada: origen, supuestos y perspectivas. SCIELO. Obtenido de https://www.scielo.org.mx/scielo.php?script=sci_arttext&pid=S2007- 49642021000200047 Parra, M. A., & River, C. L. (29 de Mayo de 2022). Análisis de seguridad basado en la ISO 27000 al proceso de enseñanza apoyado por herramientas TIC en Colombia frente a los 69 desafios presentados por la pandemia para el desarrollo de estrategias y modelos de seguridad en entornor digitales. Obtenido de Universidad Nacional Abierta a Distancia: https://repository.unad.edu.co/handle/10596/53912 Payá-Santos, C., & Luque-Juárez, J. (2021). El sistema de inteligencia criminal ante las nuevas amenazas y oportunidades del ciberespacio. Revista Científica General José María Córdova. Obtenido de https://revistacientificaesmic.com/index.php/esmic/article/view/855/807 Peña Montenegro, C. A. (2023). Esquema de ciberseguridad y recomendaciones para el manejo de información de PYMES en Colombia. Obtenido de Universidad De Antioquia: https://bibliotecadigital.udea.edu.co/entities/publication/33f0cb12-ea55-4be6-b821- cafaf5f513d1 Pérez, J. (30 de Octubre de 2023). Ciberseguridad. Obtenido de Definición de Ciberseguridad: https://definicion.de/ciberseguridad/ ProQuest Universidad EAN-Colombia. (22 de Mayo de 2023). Businnes Wire en Español. Obtenido de El informe sobre amenazas a los datos 2023 de Thales arroja un aumento de los ataques de ransomware y los errores humanos como causa principal de las filtraciones de datos en la nube: https://login.bdbiblioteca.universidadean.edu.co/login?url=https://www-proquestcom.bdbiblioteca.universidadean.edu.co/wire-feeds/el-informe-sobre-amenazas-losdatos-2023-de/docview/2816711498/se-2 Salas, L. D., & Alfaro, M. (2022). Criptomonedas y su efecto en la estabilidad del sistema financiero internacional: Apuntes paraCentroamérica. Revista Relaciones Internacinales. Obtenido de https://www.revistas.una.ac.cr/index.php/ri/article/view/16843/25790 Sánchez-Sánchez, P., García-González, J., Triana, A., & Perez-Coronell, L. (2021). Medida del nivel de seguridad informática de las pequeñas y medianas empresas (PYMEs) en Colombia. SCIELO Información Tecnológica. Obtenido de https://www.scielo.cl/scielo.php?script=sci_arttext&pid=S0718- 07642021000500121&lng=en&nrm=iso&tlng=en Sarmiento-Rojas, J. A., Hernández-Carrillo, C. G., & Guiza-Pinzón, F. (Febrero de 2023). Complejidad en proyectos: generación de un modelo en el sector de la construcción colombiano. Revista Científica Universidad Distrital Francisco José De Caldas, 1-14. Obtenido de https://revistas.udistrital.edu.co/index.php/revcie/article/view/20386/19216 Sisti, M. A. (2019). Seguridad Informática: la protección de la información en una empresa Vitivinícola de Mendoza, 2019. UNCUYO Universidad Nacional de CUYO. Obtenido de chromeextension://efaidnbmnnnibpcajpcglclefindmkaj/https://bdigital.uncu.edu.ar/objetos_digital es/15749/sistimariaagustina.pdf TICTAC. (2023). IA Para la Protección y Prevención de Amenazas. Obtenido de Informe Anual de Ciberseguridad: https://www.ccit.org.co/estudios/estudio-anual-de-ciberseguridad2022-2023/ Vargas, C., Ocampo, H., & Parra, D. M. (2024). Economía Sostenible: Análisis de la Cadena de valor en PYMES. Dosquebradas-Colombia. Revista Venezolana de Gerencia, 29(107). Obtenido de https://produccioncientificaluz.org/index.php/rvg/article/view/42077/48788 Vásquez, L. &. (20 de Diciembre de 2024). Desafios y estrategias de ciberseguridad para pequeñas empresas. Obtenido de Revista electrónica de Ciencias Gerenciales: https://doi.org/10.35381/gep.v6i11.151 Vega Briceño, E. (Marzo de 2021). Seguridad de la Información. Obtenido de TIC´s Editorial Área de Innovación y Desarrollo,S.L.: chromeextension://efaidnbmnnnibpcajpcglclefindmkaj/https://3ciencias.com/wpcontent/uploads/2021/03/LIBRO-SEGURIDAD-INFORMACIO%CC%81N.pdf
dc.rights.accessrightsinfo:eu-repo/semantics/restrictedAccess
dc.rights.coarhttp://purl.org/coar/access_right/c_16ec
dc.rights.creativecommonsAtribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
dc.rights.licenseAtribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
dc.rights.localAbierto (Texto Completo)spa
dc.rights.urihttps://creativecommons.org/licenses/by-nc-nd/4.0/
dc.subject.lembEvaluaión de proyectosspa
dc.subject.lembProtección de datosspa
dc.subject.lembSeguridad informáticaspa
dc.subject.lembTecnología - Evaluación de riesgosspa
dc.subject.proposalRiesgos
dc.subject.proposalCiberseguridad
dc.subject.proposalPyme
dc.subject.proposalSeguridad informática
dc.titleAnálisis de metodologías de ciberseguridad y propuesta de una matriz de riesgos adaptada para pyme Constructora TDW Colombia LTDA. en Bogotáspa
dc.titleAnalysis of cybersecurity methodologies and proposal for a risk matrix adapted to the SME construction company TDW Colombia LTDA. in Bogotá.eng
dc.typeTrabajo de grado - Especializaciónspa
dc.type.coarhttp://purl.org/coar/resource_type/c_7a1f
dc.type.coarversionhttp://purl.org/coar/version/c_ab4af688f83e57aa
dc.type.contentText
dc.type.driverinfo:eu-repo/semantics/bachelorThesis
dc.type.otherTrabajo de grado - Especialización
dc.type.redcolhttp://purl.org/redcol/resource_type/TP
dc.type.versioninfo:eu-repo/semantics/acceptedVersion
dspace.entity.typePublication
person.affiliation.nameEspecialización en Gerencia de Proyectos
person.affiliation.nameEspecialización en Gerencia de Proyectos
person.affiliation.nameEspecialización en Gerencia de Proyectos
person.affiliation.nameEspecialización en Gerencia de Ciberseguridad

Archivos

Bloque de licencias

Mostrando 1 - 1 de 1
Cargando...
Miniatura
Nombre:
license.txt
Tamaño:
1.92 KB
Formato:
Item-specific license agreed upon to submission
Descripción: